Множественные недостатки стека TCP / IP делает миллионы устройств уязвимыми для атаки

Исследователи безопасности обнаружили уязвимости в нескольких стеках TCP / IP, которые влияют на миллионы подключённых к Интернету устройств и могут позволить хакерам захватить их.
Множественные недостатки стека TCP / IP делает миллионы устройств уязвимыми для атаки

Миллионы устройств интернета вещей могут быть захвачены. Похоже, грядёт восстание машин. Фото: Pixabay

Исследователи из Forescout , фирмы по кибербезопасности, обнаружили девять эксплойтов, получивших название «Number: jack», в нескольких стеках TCP / IP, которые неправильно генерируют начальные порядковые номера (ISN) в TCP-соединениях. 

Читайте в тему:

Это означает, что из-за недостатков TCP-соединения устройств стали открытыми для атак. ISN гарантируют, что каждое TCP-соединение между двумя устройствами уникально и что нет конфликтов, чтобы третьи стороны не могли помешать текущему соединению.

Стеки уязвимы для так называемой «атаки Митника», названной в честь легендарного компьютерного хакера Кевина Митника. 

Всего было проанализировано 11 стеков: uIP, FNET, picoTCP, Nut / Net, lwIP, cycloneTCP, uC / TCP-IP, MPLAB Net, TI-NDKTCPIP, Nanostack и Nucleus NET. Миллионы устройств, включая все, от файловых серверов IT до встроенных компонентов IoT, используют uIP, FNET, picoTCP и Nut / Net. Исследователи обнаружили неправильно сгенерированные ISN в девяти из 11 проанализированных стеков в октябре 2020 года. 

Офтоп: Что можно автоматизировать: ТОП-15 бизнес-процессов.

«Большинство поставщиков уже выпустили для пользователей исправления и / или рекомендации по снижению рисков. Разработчики Nut / Net работают над решением, и Forescout не получил ответа от разработчиков uIP», — говорится в сообщении.

Исследователи выпустили скрипт для обнаружения устройств, на которых запущены затронутые стеки, чтобы помочь справиться с проблемой. Они также призвали организации отслеживать прогрессивные исправления, выпускаемые поставщиками затронутых устройств, и разработать план исправления для своих уязвимых ресурсов.

Исследователи заявили, что для уязвимых устройств IoT и OT следует использовать сегментацию, чтобы минимизировать уязвимость сети и вероятность взлома без ущерба для критически важных функций или бизнес-операций. «Сегментация и зонирование также могут ограничить радиус действия и влияние на бизнес в случае взлома устройства», — добавили они.

Офтоп: Исследование Serpstat о доменных зонах.

Дэвид Кеннефик, архитектор продуктов в Edgescan, сказал ITPro, что необходимо серьёзно подумать о технологии, внедряемой в мире Интернета вещей. 

«Безопасный дизайн должен быть реализован с начальной фазы устройства, технология должна быть создана с учётом периода поддержки с планом EOL (окончание срока службы), если этого не произойдёт, мы продолжим обнаруживать те же проблемы в те же стеки на следующие 20 лет. Широкое использование этих устройств может быстро превратиться в проблему безопасности», — сказал он.

Как сообщал Startpack, ранее исследователи безопасности раскрыли подробности 33 новых уязвимости, связанные с открытым исходным кодом, которые присутствуют в миллионах интеллектуальных устройств более чем 150 производителей.

Startpack также подготовил список популярных и эффективных антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. 

Особая рекомендация: Антивирус Касперского — антивирусная программа, целью которой является предотвращение заражения системы пользователя, а не поиск уже обнаруженного вредоносного программного обеспечения в системе.

Больше интересного

Актуальное

Twitter рассмотрит возможность получения платежей от подписчиков
Accenture запускает специализированную бизнес-группу VMware
Если вы используете Slack на Android, сбросьте пароль сейчас
Ещё…